Weblogic WLS组件REC漏洞(CVE-2017-10271)利用脚本

上传者: greet1988 | 上传时间: 2020-01-03 11:21:02 | 文件大小: 7KB | 文件类型: zip
Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。 命令执行并回显 直接上传shell 在linux下weblogic 10.3.6.0测试OK 使用方法及参数 python weblogic_wls_wsat_exp.py -t 172.16.80.131:7001 usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL] optional arguments: -h, --help show this help message and exit -t TARGET, --target TARGET weblogic ip and port(eg -> 172.16.80.131:7001) -c CMD, --cmd CMD command to execute,default is "id" -o OUTPUT, --output OUTPUT output file name,default is output.txt -s SHELL, --shell SHELL local jsp file name to upload,and set -o xxx.jsp

文件下载

资源详情

[{"title":"( 5 个子文件 7KB ) Weblogic WLS组件REC漏洞(CVE-2017-10271)利用脚本","children":[{"title":"weblogic_wls_wsat_rce-master","children":[{"title":"README.md <span style='color:#111;'> 886B </span>","children":null,"spread":false},{"title":"weblogic_wls_wsat_exp_win.py <span style='color:#111;'> 4.42KB </span>","children":null,"spread":false},{"title":"exec.jsp <span style='color:#111;'> 1.12KB </span>","children":null,"spread":false},{"title":"weblogic_check_version.py <span style='color:#111;'> 2.84KB </span>","children":null,"spread":false},{"title":"weblogic_wls_wsat_exp.py <span style='color:#111;'> 6.47KB </span>","children":null,"spread":false}],"spread":true}],"spread":true}]

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明